我可以使用 objdump 反汇编平面二进制文件吗?
我熟悉使用以下方法反汇编结构化二进制可执行文件,例如 ELF 文件:
objdump -d file.elf
但是如果我有一个我知道应该加载的平面二进制文件,例如地址 0xabcd1000,我可以要求 objdump 反汇编它吗?我尝试提供诸如“--start-address=0xabcd1000”之类的选项,但 objdump 只是声明它无法识别格式。
我对如何反汇编文件有其他想法,但我想知道 objdump 是否可以提供一个简单的解决方案。
最佳答案
我在另一个论坛上找到了我自己的问题的解决方案。它看起来像这样:
objdump -b binary --adjust-vma=0xabcd1000 -D file.bin
我已经测试过了,它有效。
关于reverse-engineering - 使用 objdump 反汇编平面二进制文件,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54722635/